hacktricks/network-services-pentesting/pentesting-web/dotnetnuke-dnn.md

3.5 KiB
Raw Blame History

DotNetNuke (DNN)

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}

DotNetNuke (DNN)

DNN'ye yönetici olarak girdiğinizde RCE elde etmek kolaydır.

RCE

SQL Üzerinden

Settings sayfasında xp_cmdshell'i etkinleştirebileceğiniz ve işletim sistemi komutlarını çalıştırabileceğiniz bir SQL konsolu mevcuttur.

xp_cmdshell'i etkinleştirmek için bu satırları kullanın:

EXEC sp_configure 'show advanced options', '1'
RECONFIGURE
EXEC sp_configure 'xp_cmdshell', '1'
RECONFIGURE

Ve o sQL cümlelerini çalıştırmak için "Run Script" butonuna basın.

Ardından, OS komutlarını çalıştırmak için aşağıdakine benzer bir şey kullanın:

xp_cmdshell 'whoami'

ASP webshell aracılığıyla

Settings -> Security -> More -> More Security Settings altında Allowable File Extensions kısmında yeni izin verilen uzantılar ekleyebilirsiniz ve ardından Save butonuna tıklayabilirsiniz.

asp veya aspx ekleyin ve ardından /admin/file-management altında örneğin shell.asp adında bir asp webshell yükleyin.

Sonra /Portals/0/shell.asp adresine erişerek webshell'inize ulaşın.

Yetki Yükseltme

Örneğin Potatoes veya PrintSpoofer kullanarak yetki yükseltebilirsiniz.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}